폭행
무차별 공격(Brute Force Attack)은 특별한 수단을 사용하지 않고 모든 가능성을 동원하는 공격 방법이다. 보다 공식적인 이름은 철저한 공격, 즉 모든 가능성을 소진시키는 공격입니다.
액세스 제어의 경우 일반적인 무차별 대입 공격에는 공격자가 수많은 시도를 통해 시스템에 로그인을 시도하는 것이 포함됩니다. 대부분의 경우 사용자 이름은 알려져 있으며 비밀번호만 추측하면 됩니다.
무차별 공격에는 스킬이 없지만, 사전 공격에는 어느 정도 스킬이 있는 것 같다. 가장 큰 차이점은 추측하는 지능입니다. 사전 공격은 무차별 대입 공격과 같은 가능한 모든 상황을 소진하는 것이 아니라 가장 가능성이 높은 상황의 목록만 소진합니다.
인증 시도를 방지하거나 허용되는 오류 수를 제한하는 것은 상대적으로 효과적인 보안 조치이지만, 이를 수행하는 데 있어 딜레마는 합법적인 사용자에게 영향을 주지 않고 공격자를 식별하고 차단하는 방법입니다.
이 경우 일관성을 확인하면 둘을 구별하는 데 도움이 될 수 있습니다. 이 방법은 4장에서 설명한 세션 하이재킹 방지 방법과 매우 유사하지만, 합법적인 사용자가 아닌 공격자를 식별하려는 차이점이 있습니다.
다음 HTML 형식을 고려하세요.
CODE: <form action="http://example.org/login.php" method="POST"> <p>Username: <input type="text" name="username" /></p> <p>Password: <input type="password" name="password" /></p> <p><input type="submit" /></p> </form>
공격자는 다음을 봅니다. 이 양식은 법률 데이터를 http://www.php.cn/에 게시하는 스크립트를 생성합니다:
CODE: <?php $username = 'victim'; $password = 'guess'; $content = "username=$username&password=$password"; $content_length = strlen($content); $http_request = ''; $http_response = ''; $http_request .= "POST /login.php HTTP/1.1\r\n"; $http_request .= "Host: example.org\r\n"; $http_request .= "Content-Type: application/x-www-form-urlencoded\r\n"; $http_request .= "Content-Length: $content_length\r\n"; $http_request .= "Connection: close\r\n"; $http_request .= "\r\n"; $http_request .= $content; if ($handle = fsockopen('example.org', 80)) { fputs($handle, $http_request); while (!feof($handle)) { $http_response .= fgets($handle, 1024); } fclose($handle); /* Check Response */ } else { /* Error */ } ?>
이 스크립트를 사용하면 공격자는 단순히 루프를 추가하여 계속해서 다른 비밀번호를 시도하고 각 시도 후에 $http_response 변수를 확인할 수도 있습니다. $http_response 변수가 변경되면 올바른 비밀번호가 추측된 것으로 간주할 수 있습니다.
이러한 유형의 공격을 방지하기 위해 취할 수 있는 보안 조치는 다양합니다. 우리는 무차별 대입 공격에서 매우 중요한 비밀번호를 제외하고는 모든 HTTP 요청이 정확히 동일하다는 점을 발견했습니다.
특정 횟수의 시도 실패 후 일시적으로 계정을 동결하는 것이 효과적인 방어이지만 공격자가 애플리케이션에 대한 합법적인 사용자의 액세스에 영향을 줄 수 없도록 계정을 동결하는 보다 결정적인 접근 방식을 고려할 수 있습니다.
무차별 대입 공격을 더욱 어렵게 만들어 성공 가능성을 낮추는 프로세스도 있습니다. 간단한 격리 메커니즘으로 이 작업을 효과적으로 수행할 수 있습니다.
CODE: <?php /* mysql_connect() */ /* mysql_select_db() */ $clean = array(); $mysql = array(); $now = time(); $max = $now - 15; $salt = 'SHIFLETT'; if (ctype_alnum($_POST['username'])) { $clean['username'] = $_POST['username']; } else { /* ... */ } $clean['password'] = md5($salt . md5($_POST['password'] . $salt)); $mysql['username'] = mysql_real_escape_string($clean['username']); $sql = "SELECT last_failure, password FROM users WHERE username = '{$mysql['username']}'"; if ($result = mysql_query($sql)) { if (mysql_num_rows($result)) { $record = mysql_fetch_assoc($result); if ($record['last_failure']> $max) { /* Less than 15 seconds since last failure */ } elseif ($record['password'] == $clean['password']) { /* Successful Login */ } else { /* Failed Login */ $sql = "UPDATE users SET last_failure = '$now' WHERE username = '{$mysql['username']}'"; mysql_query($sql); } } else { /* Invalid Username */ } } else { /* Error */ } ?>
위의 예는 마지막 검증 실패를 제한합니다. 시도 빈도 나중에 동일한 사용자로 다시. 시도 실패 후 15초 이내에 다시 시도하면 비밀번호가 맞는지 여부에 관계없이 인증에 실패합니다. 이것이 이번 계획의 핵심이다. 그러나 시도 실패 후 단순히 15초 동안 액세스를 차단하는 것만으로는 충분하지 않습니다. 이 시점에서는 입력이 무엇이든 출력은 동일하며 로그인에 성공한 후에만 달라집니다. 그렇지 않으면 공격자는 일관되지 않은 출력을 검사하여 로그인이 성공했는지 확인할 수 있습니다.
위 내용은 PHP 보안 - 무차별 대입공격 내용입니다. 자세한 내용은 PHP 중국어 홈페이지(www. php.cn)!

php把负数转为正整数的方法:1、使用abs()函数将负数转为正数,使用intval()函数对正数取整,转为正整数,语法“intval(abs($number))”;2、利用“~”位运算符将负数取反加一,语法“~$number + 1”。

实现方法:1、使用“sleep(延迟秒数)”语句,可延迟执行函数若干秒;2、使用“time_nanosleep(延迟秒数,延迟纳秒数)”语句,可延迟执行函数若干秒和纳秒;3、使用“time_sleep_until(time()+7)”语句。

php除以100保留两位小数的方法:1、利用“/”运算符进行除法运算,语法“数值 / 100”;2、使用“number_format(除法结果, 2)”或“sprintf("%.2f",除法结果)”语句进行四舍五入的处理值,并保留两位小数。

判断方法:1、使用“strtotime("年-月-日")”语句将给定的年月日转换为时间戳格式;2、用“date("z",时间戳)+1”语句计算指定时间戳是一年的第几天。date()返回的天数是从0开始计算的,因此真实天数需要在此基础上加1。

方法:1、用“str_replace(" ","其他字符",$str)”语句,可将nbsp符替换为其他字符;2、用“preg_replace("/(\s|\ \;||\xc2\xa0)/","其他字符",$str)”语句。

php判断有没有小数点的方法:1、使用“strpos(数字字符串,'.')”语法,如果返回小数点在字符串中第一次出现的位置,则有小数点;2、使用“strrpos(数字字符串,'.')”语句,如果返回小数点在字符串中最后一次出现的位置,则有。

php字符串有下标。在PHP中,下标不仅可以应用于数组和对象,还可应用于字符串,利用字符串的下标和中括号“[]”可以访问指定索引位置的字符,并对该字符进行读写,语法“字符串名[下标值]”;字符串的下标值(索引值)只能是整数类型,起始值为0。

查找方法:1、用strpos(),语法“strpos("字符串值","查找子串")+1”;2、用stripos(),语法“strpos("字符串值","查找子串")+1”。因为字符串是从0开始计数的,因此两个函数获取的位置需要进行加1处理。


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

ZendStudio 13.5.1 맥
강력한 PHP 통합 개발 환경

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음
